政府网络安全:实时 CVE 情报与 KEV 状态 - Openclaw Skills
作者:互联网
2026-04-01
什么是 正府网络安全漏洞情报?
正府网络安全漏洞情报技能是一个技术强大的工具,旨在将权威的安全数据直接引入您的 AI 开发工作流。通过将其集成到 Openclaw Skills 中,开发人员和安全研究人员可以获得来自四个关键来源的实时洞察:NIST 国家漏洞数据库 (NVD)、CISA 已知被利用漏洞 (KEV)、FIRST.org EPSS 评分以及 MITRE ATT&CK 映射。该技能消除了手动查找漏洞的麻烦,为识别、评分和确定安全威胁优先级提供了统一的界面。
该技能专为速度和透明度而构建,无需 API 密钥,并利用免费的美国正府 API。它提供了一套强大的工具,用于执行深度的 CVE 查询、按供应商搜索以及跟踪活动漏洞利用趋势,使其成为任何现代以安全为中心的 AI 代理配置中不可或缺的组件。
下载入口:https://github.com/openclaw/skills/tree/main/skills/martc03/gov-cybersecurity
安装与下载
1. ClawHub CLI
从源直接安装技能的最快方式。
npx clawhub@latest install gov-cybersecurity
2. 手动安装
将技能文件夹复制到以下位置之一
全局模式~/.openclaw/skills/
工作区
/skills/
优先级:工作区 > 本地 > 内置
3. 提示词安装
将此提示词复制到 OpenClaw 即可自动安装。
请帮我使用 Clawhub 安装 gov-cybersecurity。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。
正府网络安全漏洞情报 应用场景
- 使用 CVSS 和 EPSS 指标执行快速漏洞分类和优先级排序。
- 坚控和跟踪 CISA KEV 修复截止日期以符合组织合规性。
- 通过搜索特定产品的 CVE 历史记录来执行全面的供应商风险评估。
- 直接在您的工作空间内生成实时威胁情报简报和安全报告。
- 通过识别具有高利用概率的漏洞来支持补丁管理决策。
- 该技能通过可流式传输的 http 传输层连接到远程 MCP 服务器。
- 当发起查询时,该技能会触发七个专门工具之一,从权威正府 API 获取数据。
- 该技能汇总来自 NVD、CISA 和 EPSS 的情报,以创建漏洞影响和风险的整体视图。
- 处理数据以在适用情况下将 CVE 与特定 MITRE ATT&CK 技术进行交叉引用。
- 丰富后的安全情报将返回给用户或代理,从而能够根据实时网络安全数据做出明智的决策。
正府网络安全漏洞情报 配置指南
要将此功能添加到您的 Openclaw Skills 环境中,请使用 mcporter CLI:
mcporter add gov-cyber --url https://cybersecurity-vuln-mcp.apify.actor/mcp --transport streamable-http
对于手动配置,请更新您的 ~/.openclaw/mcp.json 文件:
{
"servers": {
"gov-cyber": {
"url": "https://cybersecurity-vuln-mcp.apify.actor/mcp",
"transport": "streamable-http"
}
}
}
正府网络安全漏洞情报 数据架构与分类体系
该技能使用跨四个主要领域的结构化分类法来组织漏洞数据:
| 领域 | 提供的元数据 |
|---|---|
| NIST NVD | CVSS 严重性评分 (v2.0, v3.x)、详细描述和发布时间线。 |
| CISA KEV | 活动利用状态、联邦修复截止日期和所需操作。 |
| FIRST.org EPSS | 每日更新的概率评分,代表在野外被利用的可能性。 |
| MITRE ATT&CK | 映射到对手战术和技术以提供行为上下文。 |
name: gov-cybersecurity
description: CVE vulnerability lookup via NIST NVD, CISA KEV, EPSS scores, and MITRE ATT&CK. 7 tools for real-time cybersecurity intelligence.
homepage: https://github.com/martc03/gov-mcp-servers
metadata: {"clawdbot":{"emoji":"???","requires":{"bins":["mcporter"]}}}
Government Cybersecurity Vulnerability Intel
Real-time vulnerability intelligence from 4 authoritative sources — no API keys required.
Setup
Connect to the remote MCP server:
mcporter add gov-cyber --url https://cybersecurity-vuln-mcp.apify.actor/mcp --transport streamable-http
Or add directly to your OpenClaw MCP config (~/.openclaw/mcp.json):
{
"servers": {
"gov-cyber": {
"url": "https://cybersecurity-vuln-mcp.apify.actor/mcp",
"transport": "streamable-http"
}
}
}
Available Tools
vuln_lookup_cve
Look up a CVE by ID and get enriched intelligence from all 4 sources in a single call — NVD details (CVSS score, description, references), CISA KEV active exploitation status, EPSS exploitation probability, and MITRE ATT&CK techniques.
Look up CVE-2021-44228
Example output: CRITICAL 10.0, EPSS 94.4%, KEV=YES, ATT&CK: T1190/T1203/T1595.002
vuln_search
Search the NIST National Vulnerability Database by keyword, severity, and date range.
Search NVD for "apache log4j" critical vulnerabilities
Parameters: keyword, severity (LOW/MEDIUM/HIGH/CRITICAL), pubStartDate, pubEndDate, limit
vuln_kev_latest
Get recently added entries from the CISA Known Exploited Vulnerabilities catalog — confirmed actively exploited in the wild.
Show KEV entries added in the last 7 days
Parameters: days (1-365, default 7), limit
vuln_kev_due_soon
Get CISA KEV vulnerabilities with upcoming remediation deadlines. Federal agencies must patch by the due date.
Show KEV vulnerabilities due within 14 days
Parameters: days (1-90, default 14), limit
vuln_epss_top
Get CVEs with the highest EPSS exploitation probability scores. A score of 0.9 = 90% chance of exploitation in the next 30 days.
Show CVEs with EPSS score above 0.9
Parameters: threshold (0-1, default 0.5), limit
vuln_trending
Get recently published critical and high severity CVEs. Stay on top of emerging threats.
Show trending critical CVEs from the last 3 days
Parameters: days (1-30, default 3), severity, limit
vuln_by_vendor
Search CVEs for a specific vendor/product with KEV cross-referencing for actively exploited vulns.
Show Microsoft Windows vulnerabilities
Parameters: vendor (required), product (optional), limit
Data Sources
- NIST NVD 2.0 — National Vulnerability Database (CVE details, CVSS scores)
- CISA KEV — Known Exploited Vulnerabilities catalog
- FIRST.org EPSS — Exploitation Prediction Scoring System
- MITRE ATT&CK — Adversary techniques and tactics (172 CVEs mapped to 42 techniques)
Use Cases
- Vulnerability triage and prioritization
- Compliance tracking (CISA KEV deadlines)
- Vendor risk assessments
- Threat intelligence briefings
- Patch management decisions
All data from free US government APIs. Zero cost. No API keys required.
相关推荐
专题
+ 收藏
+ 收藏
+ 收藏
+ 收藏
+ 收藏
+ 收藏
最新数据
相关文章
ERPClaw 人事:AI 人力资源与美国薪酬管理 - Openclaw Skills
erpclaw-journals:安全且AI原生的簿记系统 - Openclaw Skills
ERPClaw Growth:AI CRM 与业务分析 - Openclaw Skills
ERPClaw Billing:基于用量与计量的计费 - Openclaw Skills
educlaw: AI 原生教育与 SIS 管理 - Openclaw Skills
EduClaw K-12 扩展组件:学生管理与合规 - Openclaw Skills
AuditClaw AWS:自动化 AWS 合规证据收集 - Openclaw Skills
Substack 文章格式化工具:优化时事通讯工作流 - Openclaw Skills
股票行情获取器:实时市场数据与定价 - Openclaw Skills
Polymarket 交易量分析:流动性与趋势追踪 - Openclaw Skills
AI精选
